Was ist die Digital Credentials API? In unserem Guide erklären wir den aktuellen Stand der Unterstützung in Chrome & Safari und halten Sie über alle wichtigen Updates auf dem Laufenden.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Letzte Aktualisierung: 15. Juli 2025 (nach der WWDC25)
Ein schneller Überblick über die Unterstützung der Digital Credentials API in den wichtigsten Browsern:
Browser | Support-Status (Juni 2025) | Erwartete stabile Version / Ausblick |
---|---|---|
Google Chrome | 🧪 Ja (über Feature-Flag) | 30. September 2025 (Chrome 141) |
Apple Safari | ✅ Ja (in Beta) | Herbst 2025 (iOS 26 / Safari 26, ehemals iOS 19) |
Mozilla Firefox | ❌ Nein (Negative Haltung) | Nicht geplant |
Microsoft Edge | ❓ Folgt Chrome | Folgt Chrome |
Die Welt der digitalen Nachweise entwickelt sich rasant. Hier ist eine Momentaufnahme der wichtigsten Entwicklungen und Prognosen:
Icon | Datum / Zeitraum | Ereignis | Beschreibung & Quelle |
---|---|---|---|
🚀🤖 | 20. August 2024 | Android Digital Credentials API Origin Trial | Chrome 128 startet einen Origin Trial für die Digital Credentials API auf Android und ermöglicht Anfragen über das IdentityCredential CredMan-System von Android. |
🚀🍏 | 27. Februar 2025 | Safari Technology Preview 214 | WebKit (enthalten in Safari Technology Preview 214) fügt ein Feature-Flag für die Digital Credentials API hinzu. (Pull Request, Vergleich) |
🚀🤖 | 4. März 2025 | Chrome 134 Desktop Origin Trial | Chrome 134 startet einen Desktop Origin Trial für die Digital Credentials API, der eine sichere Kommunikation mit Android-Wallets ermöglicht. (Quelle: Chrome 134 Release Notes) |
🚀🍏 | 31. März 2025 | Safari 18.4 Release | WebKit Features in Safari 18.4 macht Teile der Digital Credentials API über ein Feature-Flag testbar. Laufende Änderungen werden hier verfolgt. |
💡 | April 2025 | W3C FedID WG übernimmt | Die Entwicklung der Digital Credentials API wird formell in die W3C Federated Identity Working Group verlagert. |
🚀🤖 | 30. April 2025 | Chrome Cross-Device OT angekündigt | Chrome kündigt einen Origin Trial für die Cross-Device Digital Credentials API ab Chrome 136 an, der es Desktop-Chrome ermöglicht, Nachweise von Android-Geräten sicher zu präsentieren. |
⚠️🤖 | 2. Mai 2025 | Breaking Changes in der Chrome API | Chrome skizziert Breaking Changes für API-Versionen in Chrome 136 & 138 (z. B. Anfrageformate, navigator.credentials.create() API hinter Flag hinzugefügt). |
🚀🍏 | 10. Juni 2025 | WWDC25: Apple bestätigt API-Support | Apple kündigt auf der WWDC25 offiziell die Unterstützung der Digital Credentials API in Safari an und bestätigt den Fokus auf das org.iso.mdoc -Protokoll zur Präsentation von Identitätsdokumenten. Das Feature ist in der Safari 26 Beta mit iOS 26 verfügbar. (Quelle: Verify identity documents on the web) |
🚀🤖 | 30. Sep. 2025 (Prognose) | Chrome 141: API stabil | Google plant, die Digital Credentials API als stabile, standardmäßig aktivierte Funktion in Chrome 141 auszuliefern. |
🚀🍏 | Herbst 2025 (Bestätigt) | Öffentlicher Release von Safari & iOS 26 | Apple wird Safari 26 mit Unterstützung für die Digital Credentials API als Teil von iOS 26 und seinen anderen Betriebssystem-Updates veröffentlichen. |
🇪🇺📅 | Mitte 2026 - Anfang 2027 (Erwartet) | Verfügbarkeit der EUDI-Wallets | Es wird erwartet, dass die EU-Mitgliedstaaten EUDI-Wallets gemäß der eIDAS-2.0-Verordnung verfügbar machen, die mdocs und VCs unterstützen. |
Digitale Nachweise sind derzeit ein heiß diskutiertes Thema im Bereich der digitalen Identität. Da unser Leben immer stärker mit der digitalen Welt verknüpft ist, war der Bedarf an sicheren, nutzerzentrierten und datenschutzfreundlichen Wegen, unsere Identität und Qualifikationen online nachzuweisen, noch nie so groß. Traditionelle Methoden sind in die Jahre gekommen und die Nachfrage nach robusteren Lösungen ist deutlich spürbar.
In diesem Artikel möchten wir den aktuellen Stand der Digital Credentials API beleuchten – eine wichtige Entwicklung, die verspricht, die Art und Weise, wie wir mit Identitätsinformationen im Web interagieren, neu zu gestalten. Wir werden die zugrunde liegenden Mechanismen, die unterstützten Protokolle, die aktuelle Browser-Unterstützung und Empfehlungen für Relying Parties und Wallet-Issuer geben, die sich in dieser sich schnell entwickelnden Landschaft zurechtfinden müssen.
Recent Articles
♟️
Digital Wallet Assurance: Rahmenwerke der EU, USA und Australien
⚙️
Digital Credentials API (2025): Der Stand bei Chrome & Safari (WWDC25)
♟️
Digitale Nachweise und Passkeys: Gemeinsamkeiten und Unterschiede
♟️
Digitale Nachweise & Zahlungen: Die Wallet-Strategien von Apple und Google
♟️
ISO 18013-7: Mobile Führerscheine für Bank-Onboarding und KYC (2025)
Die zuverlässige und sichere Überprüfung der Identität ist seit vielen Jahren eine beständige Herausforderung in der Architektur des Webs. Während das Internet eine beispiellose Konnektivität und einen nie dagewesenen Informationsaustausch ermöglichte, eröffnete es auch neue Wege für Falschdarstellungen und Betrug.
In einigen Ländern entstanden Lösungen, die hauptsächlich von frühen Bankenkonsortien vorangetrieben wurden. Diese entwickelten Dienste, um bestehende Vertrauensbeziehungen für die Online-Identifizierung zu nutzen. Auch Regierungen griffen ein und führten nationale digitale Identitäts-Wallets und -Dienste ein oder schrieben sie vor. Diese Lösungen waren jedoch oft isoliert, geografisch begrenzt und nicht universell interoperabel.
Die Standardlösung für die Identitätsprüfung in vielen Regionen waren traditionell umständliche Prozesse. Die physische Verifizierung in einer Postfiliale beispielsweise führt zu erheblichen Verzögerungen und Unannehmlichkeiten. Videoanrufe in Kombination mit dem Hochladen von Dokumenten wurden zu einer digitaleren Alternative, gefolgt vom jüngsten Aufkommen des automatisierten Scannens von Dokumenten und Liveness Checks. Trotz ihrer Fortschritte haben diese Methoden erhebliche Nachteile. Sie können zeitaufwändig sein, anfällig für menschliche Fehler oder Voreingenommenheit und haben sich häufig als anfällig für raffinierte Fälschungen erwiesen.
Die Herausforderung verschärft sich dramatisch mit dem Aufkommen von Deepfakes, fortschrittlichen KI-gesteuerten Imitationstechniken und immer raffinierteren Phishing-Angriffen. Diese Technologien können äußerst realistische, aber vollständig gefälschte Video-, Audio- und Dokumentenbeweise erstellen. Das macht es für traditionelle Systeme und sogar für KI-gestützte Verifizierungstools unglaublich schwierig, echte Nutzer von Betrügern zu unterscheiden. Das Potenzial, synthetische Identitäten zu erstellen oder biometrische Daten zu manipulieren, um Prüfungen zu umgehen, stellt eine ernsthafte Bedrohung dar, insbesondere für Finanzinstitute und alle Dienste, die robuste Know-Your-Customer-(KYC)-Prozesse erfordern. Diese eskalierende Bedrohungslandschaft unterstreicht die dringende Notwendigkeit sichererer, kryptografisch verifizierbarer Online-Identitäts- und Verifizierungsmechanismen.
Um zu verstehen, wie digitale Nachweise funktionieren, müssen wir uns die beteiligten Akteure und die verschiedenen technologischen Ebenen ansehen, die ihre Funktionalität ermöglichen.
Im Kern dreht sich das Konzept der digitalen Nachweise, insbesondere im Kontext der neuen Web-APIs, um ein Drei-Parteien-Modell:
Dieses Drei-Parteien-Modell ist wichtig, weil es darauf abzielt, dem Nutzer (Holder) die Kontrolle über seine eigenen Daten zu geben. Im Gegensatz zu traditionellen Identitätssystemen, bei denen Daten möglicherweise zentral gespeichert oder ohne direkte Vermittlung durch den Nutzer zwischen den Parteien ausgetauscht werden, betont dieses Modell die Zustimmung des Nutzers und die selektive Offenlegung. Der Holder entscheidet, welche Informationen aus einem Nachweis für eine bestimmte Transaktion geteilt werden, anstatt den gesamten Nachweis preiszugeben.
Ein grundlegender Aspekt dieser Systeme ist die Verwendung von kryptografischen Schlüsselpaaren. Der Issuer signiert den Nachweis digital und gewährleistet so dessen Authentizität und Integrität. Der Holder wiederum verwendet seinen privaten Schlüssel, der oft sicher in seinem digitalen Wallet (geschützt durch Gerätehardware) aufbewahrt wird, um die Kontrolle über den Nachweis zu beweisen und dessen Präsentation gegenüber einem Verifier zu autorisieren. Dies beinhaltet typischerweise, dass der Verifier eine „Challenge“ (eine zufällige Datenmenge) vorlegt, die das Wallet des Holders mit dem mit dem Nachweis verbundenen privaten Schlüssel signiert. Der Verifier kann dann den entsprechenden öffentlichen Schlüssel verwenden, um die Signatur zu bestätigen und so die Präsentation zu authentifizieren.
Diese Erklärung ist protokollneutral, da die Kernprinzipien der Ausstellung, des Haltens und der Verifizierung durch kryptografische Challenges über verschiedene zugrunde liegende Technologien hinweg gleich sind.
Dieser Artikel konzentriert sich auf die Verifizierung digitaler Nachweise und das Prinzip der selektiven Offenlegung, das es Nutzern ermöglicht, bestimmte Attribute nachzuweisen (z. B. „Ich bin über 18“, „Ich besitze einen gültigen Führerschein“), ohne das gesamte Quelldokument preiszugeben. Während die zugrunde liegenden Systeme für digitale Nachweise Funktionen wie qualifizierte elektronische Signaturen (QES) und Fernsignaturfähigkeiten unterstützen können (wie bei umfassenden Lösungen wie dem EU Digital Identity Wallet für rechtsverbindliche Signaturen), liegt der Fokus hier, insbesondere bei der Digital Credentials API, auf der Identitätsbestätigung und der Attributverifizierung für Online-Interaktionen und nicht primär auf diesen breiteren Signaturfunktionen.
Um zu verstehen, wie digitale Nachweise funktionieren, ist es hilfreich, sich ein Ebenenmodell vorzustellen. Jede Ebene befasst sich mit einem anderen Aspekt des Ökosystems, vom Datenformat selbst bis hin zur Darstellung für einen Nutzer in einem Webbrowser. Dieser Artikel konzentriert sich hauptsächlich auf die Digital Credentials API, die auf der Präsentationsebene arbeitet.
Wichtige Begriffe:
Stellen Sie sich VCs als Datenmodell vor, die VC API als Backend-Spezifikation und die DC API als Frontend-Implementierung, die Nachweise im Web präsentiert. Alles oberhalb von Ebene 1 (Datenmodellebene) ist formatunabhängig; alles darunter hängt vom Nachweisformat ab.
End-to-End-Ablauf (Beispiel: Online-Altersüberprüfung):
Beachten Sie, wie die Daten ein VC sind, der Transport im Web die DC API ist, das darunter liegende Austauschprotokoll OpenID4VP ist und die serverseitige Überprüfung die VC API verwendet.
Warum gibt es diese Aufteilung?
Wichtige Erkenntnisse:
Nachdem wir die Teilnehmer und die übergeordnete Schichtenarchitektur digitaler Nachweise untersucht haben, wird dieser Artikel nun tiefer in die Präsentationsebene eintauchen und sich speziell auf die Digital Credentials API und ihren aktuellen Zustand konzentrieren.
Als entscheidende Komponente auf der Präsentationsebene ist die Digital Credentials API ein Webstandard, der derzeit entwickelt wird, um Websites eine sichere und standardisierte Möglichkeit zu bieten, digitale Identitätsinformationen von den digitalen Wallets der Nutzer anzufordern und zu empfangen. Diese Arbeit ist hauptsächlich in der Federated Identity Working Group (FedID WG) des W3C angesiedelt, nachdem sie im April 2025 von der FedID Community Group dorthin migriert wurde. Der offizielle Spezifikationsentwurf findet sich hier: https://w3c-fedid.github.io/digital-credentials/.
Stand 2025 wird die API immer noch als in einer Phase signifikanter Änderungen beschrieben. Dies unterstreicht ihre aktive Entwicklungsphase. Trotzdem ist ihr Potenzial erheblich. Chrome war der erste, der mit seinem Origin Trial etwas Öffentliches ausgeliefert hat, das es Entwicklern ermöglicht, mit seinen Fähigkeiten zu experimentieren. Chrome unterstützt dies auch nativ auf Android über sein Credential Manager-System und hat kürzlich auch die Unterstützung für die Nutzung der Cross-Device Digital Credentials API auf dem Desktop veröffentlicht.
Die API erweitert die bestehende Credential Management API, indem sie Anfragen für digitale Nachweise über navigator.credentials.get()
ermöglicht. Laut dem W3C FedID WG Digital Credentials Explainer (https://github.com/w3c-fedid/digital-credentials/blob/main/explainer.md) ist die API zur Verwendung dieser etablierten Schnittstelle zurückgekehrt, anstatt des zuvor vorgeschlagenen navigator.identity
. Eine Website fordert einen digitalen Nachweis an, indem sie navigator.credentials.get()
mit spezifischen Parametern für digitale Nachweise aufruft.
Hier ist ein anschauliches Beispiel, wie eine Website die API aufrufen könnte, um einen Nachweis mit OpenID4VP anzufordern:
async function requestCredential() { // Check for Digital Credentials API support if (typeof window.DigitalCredential !== "undefined") { try { // These parameters are typically fetched from the backend. // Statically defined here for protocol extensibility illustration purposes. const oid4vp = { protocol: "oid4vp", // An example of an OpenID4VP request to wallets. // Based on https://github.com/openid/OpenID4VP/issues/125 data: { nonce: "n-0S6_WzA2Mj", presentation_definition: { //Presentation Exchange request, omitted for brevity }, }, }; // create an Abort Controller const controller = new AbortController(); // Call the Digital Credentials API using the presentation request from the backend let dcResponse = await navigator.credentials.get({ signal: controller.signal, mediation: "required", digital: { requests: [oid4vp], }, }); // Send the encrypted response to the backend for decryption and verification // Ommitted for brevity } catch (error) { console.error("Error:", error); } } else { // fallback scenario, illustrative only alert("The Digital Credentials API is not supported in this browser."); } }
Dieses Beispiel stammt von hier.
Die Digital Credentials API fungiert im Wesentlichen als sicherer Wrapper oder Vermittler. Sie ermöglicht es dem Browser, die Anfrage nach Identitätsinformationen zu vermitteln und nutzt dabei die Fähigkeiten des zugrunde liegenden Betriebssystems, um verfügbare Wallets und Nachweise zu finden, die der Anfrage entsprechen. Der Browser und das Betriebssystem können dann eine konsistente Benutzeroberfläche zur Auswahl des Nachweises und zur Autorisierung seiner Freigabe präsentieren. Dies erhöht die Sicherheit und den Datenschutz, indem die Zustimmung des Nutzers sichergestellt und verhindert wird, dass Websites unbemerkt auf sensible Daten zugreifen. Die eigentlichen Nachweisdaten in der Antwort sollen für den Browser selbst opak (verschlüsselt) sein, wobei die Entschlüsselung und Interpretation von der Relying Party und dem Wallet/Holder gehandhabt werden.
Die Digital Credentials API ist protokollagnostisch konzipiert, was bedeutet, dass sie verschiedene zugrunde liegende Protokolle für den Austausch von Nachweisen unterstützen kann. Zwei Hauptfamilien von Protokollen stehen jedoch im Mittelpunkt der aktuellen Implementierungen und Diskussionen: org.iso.mdoc (abgeleitet von ISO 18013-5 und seiner Erweiterung ISO 18013-7 „Anhang C“) und die Spezifikationen der OpenID Foundation, OpenID for Verifiable Presentations (OpenID4VP) und OpenID for Verifiable Credential Issuance (OpenID4VCI).
Herkunft und Standardisierung: org.iso.mdoc bezieht sich auf das Datenformat und das Interaktionsmodell für mobile Dokumente, hauptsächlich mobile Führerscheine (mDLs), die von der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC) standardisiert wurden. Der grundlegende Standard ist ISO/IEC 18013-5, der die mDL-Anwendung, die Datenstruktur und die Protokolle für die persönliche (Nahbereich-)Präsentation mit Technologien wie NFC, Bluetooth oder QR-Codes definiert. ISO/IEC 18013-7 erweitert dies, um die Online-/Fernpräsentation von mDLs zu ermöglichen. Der Protokoll-String „org.iso.mdoc“ ist speziell in ISO/IEC TS 18013-7 (Anhang C) für die Verwendung mit APIs wie der Digital Credentials API definiert.
Datenmodell: mdocs haben eine streng definierte Datenstruktur, die auf CBOR (Concise Binary Object Representation) basiert, um Kompaktheit und Effizienz zu gewährleisten. Es spezifiziert Namensräume und Datenelemente für gängige Führerscheinattribute und unterstützt starke kryptografische Sicherheitsmerkmale, einschließlich Issuer-Authentifizierung, Gerätebindung, Holder-Authentifizierung (über Porträt), Sitzungsverschlüsselung und selektive Offenlegung.
Typische Anwendungsfälle: Hauptsächlich von Regierungen ausgestellte Identitätsdokumente wie Führerscheine und nationale Ausweise. Es ist für Szenarien mit hohem Sicherheitsanspruch konzipiert, sowohl persönlich (z. B. Verkehrskontrollen, Altersüberprüfung für beschränkte Waren) als auch online (z. B. Zugang zu Regierungsdiensten, Fernidentifizierung für die Eröffnung eines Bankkontos).
Merkmal | org.iso.mdoc (ISO 18013-5/7) | OpenID4VP / OpenID4VCI |
---|---|---|
Standardisierungsgremium | ISO/IEC | OpenID Foundation |
Hauptfokus | Mobile Führerscheine (mDLs) & offizielle Ausweise | Allgemeiner Austausch von Verifiable Credentials (jeder Art) |
Datenformat | CBOR-basiert, streng definierte Datenelemente | Agnostisch; üblicherweise W3C VCs (JSON/JWT), mdocs, SD-JWTs |
Transport | Definiert für Nahbereich (NFC, BLE, QR) & online (18013-7) | Hauptsächlich OAuth 2.0-basiert für online; kann über QR, Deep Links initiiert werden |
Selektive Offenlegung | Eingebaut über gesalzene, gehashte Claims | Über Abfragesprachen wie Presentation Exchange oder DCQL |
Reifegrad | ISO 18013-5: Veröffentlichter Standard. ISO 18013-7: Veröffentlichte TS. ISO 23220-Serie (allgemeine mDocs): In Entwicklung | OpenID4VP: Fortgeschrittener Entwurf (z. B. Entwurf 28, April 2025). OpenID4VCI: Fortgeschrittener Entwurf |
Typische Issuer | Regierungsbehörden (Zulassungsstellen etc.) | Regierungen, Bildungseinrichtungen, Arbeitgeber, jede Entität |
Kosten des Standards | Kostenpflichtig | Kostenlos / Offen |
Es ist wichtig zu erkennen, dass sich diese nicht immer gegenseitig ausschließen. OpenID4VP kann beispielsweise verwendet werden, um ein [org.iso.mdoc] anzufordern und zu transportieren. Die Wahl hängt oft vom spezifischen Anwendungsfall, der Art des Nachweises und den Teilnehmern des Ökosystems ab.
Das European Union Digital Identity (EUDI) Wallet ist eine große Initiative, die allen EU-Bürgern und Einwohnern ein sicheres digitales Wallet für Identitätsdokumente und Bescheinigungen zur Verfügung stellen soll. Die Architektur und das Referenz-Framework des EUDI Wallets sehen explizit die Unterstützung von sowohl mdoc (insbesondere für mobile Führerscheine) als auch W3C Verifiable Credentials vor, wobei OpenID4VP und OpenID4VCI für Präsentations- und Ausstellungsabläufe verwendet werden. Die Referenzimplementierung umfasst die Unterstützung für OpenID4VP zum Übertragen von mDocs und OpenID4VCI zum Ausstellen von PIDs und mDLs in mDoc- und SD-JWT-VC-Formaten. Diese duale Unterstützung durch ein so groß angelegtes Projekt unterstreicht die Bedeutung beider Protokollfamilien. Diese Richtung ist jedoch nicht unumstritten, da einige Beobachter anmerken, dass die Digital Credentials API, die stark von „US-Bigtech“-Unternehmen beeinflusst wird, tief in die endgültigen EUDI-Wallet-Spezifikationen integriert werden könnte. Es wurden Bedenken hinsichtlich des potenziellen Einflusses von Nicht-EU-Entitäten auf einen kritischen Teil der EU-Infrastruktur geäußert, wie in Community-Foren wie dieser GitHub-Diskussion diskutiert wird.
Die Browser-Landschaft für die Digital Credentials API nimmt noch Gestalt an, mit bemerkenswerten Unterschieden in Ansatz und Unterstützungsgrad.
Google Chrome, insbesondere auf Android, war ein früher Anwender und Implementierer der Digital Credentials API. Sie haben Origin Trials durchgeführt und sie in den nativen Credential Manager von Android integriert. Die Implementierung von Chrome nutzt hauptsächlich OpenID4VP als Protokoll zur Anforderung von Nachweisen über den navigator.credentials.get()
API-Aufruf. Während OpenID4VP selbst formatunabhängig ist und org.iso.mdoc oder W3C Verifiable Credentials als Payloads transportieren kann, scheint der praktische Schwerpunkt von Google auf dem OpenID4VP-Fluss als Transportmechanismus zu liegen. Der Credential Manager von Android unterstützt auch nativ OpenID4VP für die Präsentation und OpenID4VCI für die Ausstellung. Dies ermöglicht es Android-Apps, als Holder und Verifier von Nachweisen unter Verwendung dieser Standards zu agieren.
In früheren Versionen dieses Artikels haben wir vorausgesagt, dass Apples Ansatz von dem von Google abweichen würde, indem er sich auf das org.iso.mdoc
-Protokoll konzentriert. Aus historischem Kontext hier unsere damalige Begründung:
Hinweise aus WebKit-Bug-Trackern und Beiträgen zu Standards deuteten darauf hin, dass Safari sich dafür entscheiden würde, die Unterstützung direkt auf org.iso.mdoc
zu konzentrieren, anstatt OpenID4VP als Transportschicht für alle Nachweistypen zu priorisieren. Dies war wahrscheinlich auf technische Vorbehalte gegenüber der Komplexität von OpenID4VP in einem Browser-Kontext und Apples tiefgreifende Investition in die Gestaltung der ISO-mdoc-Standards zurückzuführen, um sie mit dem Sicherheitsmodell ihrer Plattform in Einklang zu bringen.
Wie wir richtig erwartet hatten, bestätigte die WWDC25 diese Strategie. Auf der Konferenz kündigte Apple offiziell die Unterstützung für die API in Safari 26 an (wird mit iOS 26 und anderen Betriebssystem-Updates im Herbst 2025 ausgeliefert) und bestätigte, dass ihre Implementierung ausschließlich das org.iso.mdoc
-Protokoll für die Präsentation unterstützt.
Dies wurde in der WWDC25-Session Verify identity documents on the web detailliert beschrieben. Die API ermöglicht es Websites, verifizierbare Informationen aus Identitätsdokumenten wie einem Führerschein anzufordern, die in der Apple Wallet oder in Dokumentenanbieter-Apps von Drittanbietern gespeichert sind.
Die wichtigsten Erkenntnisse aus Apples Implementierung:
"org-iso-mdoc"
, basierend auf dem Standard ISO/IEC 18013-7 Anhang C. Es gibt keine Unterstützung für OpenID4VP in der Safari-Implementierung der Digital Credentials API.IdentityDocumentServices
-Framework und eine App-Erweiterung implementieren.Apple lieferte ein klares Code-Beispiel, wie eine Relying Party die API verwenden würde:
async function verifyIdentity() { try { // Server generates and cryptographically signs the request data. const response = await fetch("drivers/license/data"); const data = await response.json(); // The request specifies the 'org-iso-mdoc' protocol. const request = { protocol: "org-iso-mdoc", // data contains the cryptographically signed mdoc request. data, }; // The API must be called from within a user gesture. const credential = await navigator.credentials.get({ mediation: "required", digital: { requests: [request], }, }); // Send the encrypted response from the wallet to the server for decryption and validation. const verificationResponse = await fetch("/decrypt", { method: "POST", body: JSON.stringify(credential.data), headers: { "Content-Type": "application/json", }, }); // Display the verified details... const json = await verificationResponse.json(); presentDetails(json); } catch (err) { // Handle errors, e.g., user cancellation. } }
Diese Bestätigung festigt die unterschiedlichen Strategien auf dem Browsermarkt. Während Chrome auf der flexiblen OpenID4VP-Transportschicht aufbaut, nutzt Apple seine tiefgreifende Investition in das ISO-mdoc-Ökosystem, um eine hochintegrierte und sichere, wenn auch weniger flexible Lösung anzubieten, die auf offizielle Identitätsdokumente zugeschnitten ist.
Mozilla hat formell eine „negative“ Position zum Vorschlag der Digital Credentials API in ihrer jetzigen Form geäußert. Ihre Bedenken sind umfassend und wurzeln in ihrer Mission, die Privatsphäre der Nutzer, ihre Handlungsfähigkeit und ein offenes, gerechtes Web zu schützen.
Zu den von Mozilla geäußerten Hauptbedenken gehören:
Mozilla erkennt an, dass eine solche API einen Nutzen gegenüber bestehenden Ad-hoc-Methoden zur Präsentation von Nachweisen bieten könnte, betont jedoch, dass neue Web-Plattform-Funktionen nachweislich das Web insgesamt verbessern und die Interessen der Nutzer in den Vordergrund stellen müssen. Obwohl ein W3C Council einen formellen Einspruch im Zusammenhang mit diesen Bedenken überstimmt hat (um die Arbeit innerhalb des W3C und nicht in potenziell weniger transparenten Gremien fortzusetzen), empfahl der Rat der Arbeitsgruppe, aktiv daran zu arbeiten, diese potenziellen Schäden zu mindern.
Tabelle 1: Browser-Unterstützung für Digital Credentials API & Protokolle
Merkmal / Browser | Google Chrome (auf Android & Desktop) | Apple Safari (auf iOS & macOS) | Mozilla Firefox |
---|---|---|---|
Digital Credentials API (navigator.credentials.get()) | ✅ Unterstützt (Origin Trial / In Entwicklung). Go-live in Chrome 141. | ✅ Ja (Unterstützt in Safari 26 Beta) | ❌ Negative Position |
Unterstützung für org.iso.mdoc (via API) | ✅ Ja (als Payload-Format, typischerweise via OpenID4VP) | ✅ Ja (Exklusiv unterstütztes Protokoll) | ❌ N/A aufgrund negativer Haltung zur API |
Unterstützung für OpenID4VP (via API) | ✅ Ja (Primäres Protokoll für API-Interaktion) | ❌ Negativ | ❌ N/A aufgrund negativer Haltung zur API |
OpenID4VCI (Ausstellung via Web-API) | ✅ Ja (Unterstützt durch Android Credential Manager) | ❌ Unwahrscheinlich via Browser-API (nur native App) | ❌ N/A aufgrund negativer Haltung zur API |
Primärer Entwicklungsschwerpunkt | OpenID4VP als Transport; mdoc & W3C VCs als Payloads | org.iso.mdoc-Format und direkte Protokollinteraktionen | Adressierung grundlegender Bedenken vor API-Unterstützung |
Für Organisationen (Relying Parties oder RPs), die beabsichtigen, digitale Nachweise von Nutzern anzufordern und zu überprüfen, erfordert die aktuelle Landschaft eine sorgfältige strategische Planung.
Angesichts der Tatsache, dass Safari mit seinem bedeutenden Marktanteil wahrscheinlich direkte org.iso.mdoc-Interaktionen über die Digital Credentials API priorisieren wird und Chrome/Android OpenID4VP (das mdocs oder andere Verifiable Credential-Formate transportieren kann) betonen, sollten RPs, die eine möglichst breite Reichweite anstreben, sich darauf vorbereiten, Interaktionen auf Basis beider Ansätze zu unterstützen.
Das bedeutet, Systeme so zu gestalten, dass sie:
navigator.credentials.get()
-API initiieren können, möglicherweise unter Angabe unterschiedlicher Protokollparameter („org.iso.mdoc“ oder „openid4vp“) basierend auf der Browser-Erkennung oder den User-Agent-Fähigkeiten.Obwohl dies die Komplexität erhöht, wird der Versuch, alle Nutzer auf einen einzigen Protokollpfad zu zwingen, wahrscheinlich einen erheblichen Teil der Nutzerbasis ausschließen, entweder diejenigen auf iOS oder diejenigen auf Android/Chrome, je nach gewähltem Pfad. Ein pragmatischer, wenn auch entwicklungsintensiverer Ansatz besteht darin, Flexibilität für beide zu schaffen.
Relying Parties müssen sich sehr bewusst sein, dass selbst wenn sie dieselbe logische Information anfordern (z. B. „Ist der Nutzer über 21?“), die Art und Weise, wie dies in einer Anfrage definiert und in einer Antwort zurückgegeben wird, zwischen einer direkten mdoc-Abfrage und einer OpenID4VP-Abfrage (die Presentation Exchange oder DCQL verwenden könnte) erheblich abweichen kann.
presentation_definition
der Anfrage eingebettet ist. Dies ermöglicht es RPs, die benötigten Nachweistypen und einzelnen Claims zu spezifizieren. Das Wallet konstruiert dann eine Verifiable Presentation, die nur die angeforderten Informationen enthält, sofern dies vom Nachweisformat und dem Wallet unterstützt wird.Rps müssen ihre spezifischen Datenanforderungen auf diese unterschiedlichen Protokollstrukturen abbilden. Es ist entscheidend, die Nuancen zu verstehen, wie die selektive Offenlegung in jedem Protokoll implementiert und angefordert wird, um sicherzustellen, dass nur die minimal notwendigen Daten angefordert und verarbeitet werden, und somit den Best Practices für den Datenschutz und den Grundsätzen der Datenminimierung zu entsprechen. Das Format und die Struktur der vom Wallet zurückgegebenen offengelegten Daten können ebenfalls unterschiedlich sein, was eine separate Parsing- und Validierungslogik auf dem Backend des RPs erfordert.
Für Entitäten, die digitale Nachweise ausstellen und Wallet-Anwendungen für Holder bereitstellen möchten, spielt die Betriebssystemumgebung eine entscheidende Rolle.
Wallet-Issuer stehen auf iOS und Android vor deutlich unterschiedlichen Landschaften in Bezug auf die Erstellung von Wallets, die Systemintegration und die Interaktion mit der Digital Credentials API.
Apples „Walled Garden“-Ansatz (geschlossenes Ökosystem) ist altbekannt, und ihre Implementierung von digitalen Nachweisen ist keine Ausnahme. Die WWDC25 hat jedoch den Weg für die Teilnahme von Drittanbietern geklärt.
Während die Apple Wallet der primäre, eingebaute Anbieter für Nachweise wie staatliche mDLs ist, hat Apple das IdentityDocumentServices
-Framework für native iOS-Apps eingeführt. Dies ermöglicht es Drittentwicklern, Anwendungen zu erstellen, die ihre eigenen Identitätsdokumente bereitstellen und präsentieren können.
Um am Web-Flow teilzunehmen, muss eine native App:
IdentityDocumentProviderRegistrationStore
verwenden, um die von der App verwalteten mdocs beim Betriebssystem zu registrieren. Diese Registrierung umfasst den Dokumenttyp und die vertrauenswürdigen Zertifizierungsstellen für die Signierung von Anfragen.Das bedeutet, dass die Erstellung eines vollständig integrierten Wallets auf iOS den Bau einer nativen Anwendung und die Verwendung von Apples spezifischen Frameworks erfordert – nicht von Web-Technologien wie PWAs. Es gibt jedoch einen klaren, wenn auch streng kontrollierten Mechanismus für Drittanbieter-Apps, um neben der Apple Wallet als Dokumentenanbieter zu fungieren. Dies bestätigt, dass die Interaktion mit der Digital Credentials API in Safari vom Betriebssystem verwaltet wird, das dann Anfragen an die Apple Wallet oder eine andere registrierte und autorisierte Dokumentenanbieter-App weiterleitet.
Die Digital Credentials API stellt einen bedeutenden Fortschritt im Bereich der digitalen Identität dar und bietet einen sichereren, nutzerzentrierten und datenschutzfreundlicheren Ansatz zur Identitätsprüfung und Präsentation von Nachweisen. Während sich das Ökosystem weiterentwickelt, ist es für Relying Parties und Wallet-Issuer entscheidend, sich anzupassen und das Potenzial dieser neuen Technologie zu nutzen. Wir werden diesen Artikel auf dem neuesten Stand halten, während sich die Landschaft verändert.
Allerdings bleiben Herausforderungen bestehen. Die Erreichung einer echten globalen Interoperabilität zwischen verschiedenen Nachweisformaten, Protokollen und Wallet-Implementierungen ist ein bedeutendes Unterfangen. Die Auseinandersetzung mit den berechtigten Bedenken von Organisationen wie Mozilla bezüglich Datenschutz, Ausgrenzung und Nutzerautonomie ist von größter Bedeutung, um sicherzustellen, dass diese Technologien der Menschheit dienen. Die derzeitige Fragmentierung bei der Browser-Unterstützung und dem Protokollfokus bedeutet, dass Relying Parties und Wallet-Issuer vorerst eine komplexe Landschaft navigieren müssen.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents